Bypass Kodlama Mantığı

REsistantX

Kayıtlı Üye
Kayıtlı Üye
Katılım
23 Tem 2019
Mesajlar
2
Tepkime puanı
0
Puanları
1
İnternette bunu anlatan bir kaynak bulmak gerçekten zor bende biraz araştırma yaparak bunları elde ettim.


Öncelikle bu iş için bize gereken şeylerden biraz bahsedelim. Benim anlatmak üzere olduğum yöntem bu işin en kullanışlı ve basit yöntemlerinden biridir arkadaşlar. Fakat x64 işletim sistemleri için çalışmaktadır. Yani bu yazıyı referans alarak bir Bypass kodlamak istiyorsanız, işe Windows 7 x64 işletim sistemini kullanmakla başlamalısınız.


Öncelikle x64 sistemlerde Zulu Bypass işlemi nasıl yapılır onu öğrenelim. İki adım vardır arkadaşlar. Birinci adım Zulu'ın açık olan işlemleri yakalamasını engeller. Örneğin biz Cheat Engine programını oyunumuzla birlikte açtığımızda Zulu bizim Cheat Engine ile oyun üzerinde bir işlem yapmamızı beklemeden oyunu kapatır. Çünkü Cheat Engine açtığınızda niyetinizin ne olduğu az çok bellidir. İkinci adım ise Cheat Engine ile oyunun Memory'sine eriştiğimizde oyunun kapanmasını engeller. Yani ilk işlemi yapıp bıraksaydık Cheat Engine açtığımızda oyun kapanmayacaktı ama Cheat Engine ile oyun üzerinde herhangi bir değişiklik yaptığımızda Zulu oyunu kapatacaktı.

Şimdi bu adımları hayata geçirmek için neler yapmamız gerektiğini öğrenelim.


Liebe Freunde, der Name unseres ersten Schritts lautet "Prozessnamen-Erkennungsumgehung". In einem x64-System müssen wir dazu Änderungen an einer Prozedur in kernel32.dll und psapi.dll in unserem System32 vornehmen. Warum also? Weil die Namen von Transaktionen, die Zulu usw. offen stehen. Es bezieht sich auf die Prozedur "K32EnumProcesses" in kernel32.dll und die Prozedur "EnumProcesses" in psapi.dll. Das Öffnen von K32EnumProcesses ist Kernel32 Enumerating Processes. psapi.dll wird auch als Process Status Helper bezeichnet. Nachdem wir dies wissen, müssen wir nur noch kernel32.dll und K32EnumProcesses und psapi.dll öffnen und in EnumProcesses springen. Hier geht es um Codierung, Leute. Ich glaube, dass Bypässe im schönsten C ++ codiert werden können. Dazu gebe ich Ihnen die Codes in Form von C ++. Aber ich werde meine Freunde, die AutoIT verwenden, nicht vergessen. Werfen wir einen Blick auf unsere Codes.

Für C ++:



Nachdem meine Freunde eine Klasse namens BYPASS definiert haben, definieren wir für den zweiten Schritt unserer Umgehung einen int namens ProcessDetection. Wir füllen es wie folgt aus:



Code:


Kod:
 int BYPASS :: processDetection ()



{



DWORD K32EnumAddr = (DWORD) GetProcAddress (LoadLibraryA ("Kernel32.dll"), "K32EnumProcesses");

DWORD EnumAddr = (DWORD) GetProcAddress (LoadLibraryA ("Psapi.dll"), "EnumProcesses");

DWORD alt;

Virtual ((LPVOID) k32enumadd ist, sizeof (k32enumadd) war PAGE_EXECUTE_READWRITE A, & alt);

Virtual ((LPVOID) enumadd ist, sizeof (enumadd) war PAGE_EXECUTE_READWRITE A, & alt);

memcpy ((LPVOID) K32EnumAddr, (LPVOID) "\ xC2 \ x0C \ x00", 3);

Memcpy ((LPVOID) ist enumadd (LPVOID) "\ XC2 \ x0c \ x00", 3);

return 0;

} [/ CODE]


[B]Wie Sie sehen können, haben wir unsere beiden Funktionen um 3 Bytes übersprungen. Soweit ich erfahren habe, sind diese Bytes für diesen Prozess festgelegt, Freunde[/B]


"Ich habe es geteilt, weil ich dachte, es sei eine solide Quelle."
[/ QUOTE]
N1
.
 

Bu içeriği görüntüleyen kullanıcılar (Kullanıcı: 0, Ziyaretçi: 1)

Üst